Vous êtes sur la page 1sur 10

Travaux Dirigés

Réseaux et protocoles Enseignant Intervenant :


Pr Ahmed ERRAMI

Partie1

(Enoncés + Corrigés)
Module ;
Réseaux et Protocoles

Quatrième Semestre

Année scolaire : 2023/2024

Pr A. ERRAMI Page 1
Exercice 1
Un serveur PACS d’une structure hospitalière contient une base de données de taille un Téra octets de
données images. Pour des raisons de sécurité, on veut transférer une copie de cette base de données vers
un autre serveur PCS de secours via un réseau local. Estimez le débit nécessaire pour que ce transfert ne
dépasse pas 6 heures.

Corrigé Exercice 1 :

Le temps nécessaire au transfert est donné par l’expression :

𝑇𝑎𝑖𝑙𝑙𝑒 ( 𝑒𝑛 𝑏𝑖𝑡𝑠 )
∆𝑡 =
𝑑é𝑏𝑖𝑡

Donc

𝑇𝑎𝑖𝑙𝑙𝑒 ( 𝑒𝑛 𝑏𝑖𝑡𝑠 ) 240 × 8


𝐷é𝑏𝑖𝑡 = =
∆𝑡 6 × 3600

On trouve : Débit = 407 Mbps

Pr A. ERRAMI Page 2
Exercice 2
On observe sur le port UART d’un microcontrôleur ARDUINO la configuration suivante):

1/ Combien de temps va-t-on mettre pour transmettre un fichier de 256 ko sur ce port ?
2/ même question dans le cas où on souhaite transmettre le fichier à travers le port Ethernet de ce
microcontrôleur dont la structure des trames utilisées est la suivante. On suppose que le débit utile moyen est
de 1 Mbps sur ce port

Corrigé Exercice 2 :

1/ Temps nécessaire au transfert du fichier selon la norme RS232:

𝑇𝑎𝑖𝑙𝑙𝑒 ( 𝑒𝑛 𝑏𝑖𝑡𝑠 ) 256 × 1024 × [1 + 8 + 1 + 2]


∆𝑡 = =
𝑑é𝑏𝑖𝑡 128 × 103

On trouve : Δt = 24,57 sec

Pr A. ERRAMI Page 3
2/ Temps nécessaire au transfert du fichier selon la norme Ethernet:

On doit calculer dans un premier temps le nombre N de trames qui sont nécessaires pour transmettre
le fichier :

256 × 1024
𝑁=
1500

On trouve : N = 175 trames

𝑇𝑎𝑖𝑙𝑙𝑒 ( 𝑒𝑛 𝑏𝑖𝑡𝑠 ) 𝑑𝑜𝑛𝑛é𝑒𝑠 𝑢𝑡𝑖𝑙𝑒𝑠 𝑇𝑎𝑖𝑙𝑙𝑒 ( 𝑒𝑛 𝑏𝑖𝑡𝑠 ) 𝑑𝑜𝑛𝑛é𝑒𝑠 𝑠𝑢𝑝𝑝𝑙é𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒𝑠


∆𝑡 = +
𝑑é𝑏𝑖𝑡 𝑑é𝑏𝑖𝑡

256 × 1024 × 8 175 × [8 + 6 + 6 + 2 + 4] × 8


∆𝑡 = 6
+ = 2,09 + 0,033
1 × 10 1 × 106

On trouve : Δt = 2,12 sec

Pr A. ERRAMI Page 4
Exercice 3

A l’aide d’une connexion Wifi, un point d’accès transmet de la vidéo ayant les caractéristiques suivantes :
une image est constituée d’une matrice de 640 × 480 pixels,
chaque pixel de couleur est quantifié sur 8 bits.
la vidéo est transmise à raison de 30 images par seconde.
1/ Calculez le débit de transmission du point d’accès (en bits par seconde) pour transmettre cette vidéo.
2/ On suppose que le canal Wifi est caractérisé par rapport signal sur bruit de 30dB, calculer alors la bande
passante nécessaire pour transmettre la vidéo sur ce canal

Corrigé Exercice 3 :

1/ débit de transmission
D= 640 × 480 × 8 × 30 = 74 Mbps

2/ bande passante

On trouve W = 7,3 MHz

Exercice 4

On considère un modem « haut débit » s’inspirant du principe de la modulation ADSL du signal. Dans un
premier temps, on s’intéresse à la transmission d’un signal dans la bande de fréquences comprise entre 30
kHz et 38 kHz, qui sera appelée un « canal ».
On décide de transmettre avec une modulation du signal MAQ256 permettant d’obtenir un total de 256 états
distincts possibles à chaque émission d’un symbole.
1/ Quelle est la valence V de ce signal ?
2/ Combien de bits N transmet-on à chaque émission d’un symbole ?
3/ Calculer la rapidité de modulation maximale ( Rappel : Rmax = 2 x bande passante )
4/ Quel est le débit binaire nominal Dn atteint sur ce canal ?
5/ Pour pouvoir utiliser ce canal dans la transmission de données, la puissance du signal reçu à l’autre
extrémité de la ligne doit être au moins égale à la moitié de la puissance du signal transmis. Quelle est en dB
la valeur limite de l’affaiblissement AdB ?
La répartition adoptée des bandes de fréquences est illustrée par la figure suivante :

Pr A. ERRAMI Page 5
6/ Le support de transmission ainsi constitué fonctionne-t-il d’après vous en mode simplex, à l’alternat ou
dans un autre mode (précisez alors lequel) ? Justifiez.
7/ Calculer le nombre nu de canaux alloués à la voie montante et le nombre de canaux n d alloués à la voie
descendante
8/ En déduire le débit nominal du relatif à la voie montante et de débit nominal dd relatif à la voie descendante

Corrigé Exercice 4 :

1/ Valence du signal : V=256

2/ Nombre de bits par symbole : N= log2(256)= 8 bits

3/ Rapidité de modulation maximale : Rmax = 2 x (38-30 ) x 103 = 16 Kbauds

4/ Débit nominal : Dn = R log2(V) = 16 x 103 x 8 = 128 Kbps


𝑃𝑟
5/ Affaiblissement en dB : 𝐴𝑑𝐵 = 10 𝑙𝑜𝑔 𝑃𝑒
= 10 𝑙𝑜𝑔 (0.5) = −3 𝑑𝐵

6/ Le support de transmission est utilisé en mode full duplex car la transmission s’effectue en même temps
que la réception sur deux voies différentes

7/ Nombre de canaux :

[(108+2)−30] × 103
• Nombre de canaux voie montante = (8+2)× 103
=8

[(428+2)−110] × 103
• Nombre de canaux voie descendante = (8+2)× 103
= 32

8/ débit nominale :

• Débit voie montante = 𝑑𝑢 × 𝐷𝑛 = 128 × 103 × 8 = 1024 𝐾𝑏𝑝𝑠

• Débit voie descendante = 𝑑𝑢 × 𝐷𝑛 = 128 × 103 × 32 = 4096 𝐾𝑏𝑝𝑠

Pr A. ERRAMI Page 6
Exercice 5
Un multiplexeur temporel supporte N voies basse vitesse à 64000 bits/s chacune.
1/ sachant que les informations véhiculées résultent d’une numérisation du son sur 256 niveaux de quantification,
déterminer la longueur en nombre de bits de l’intervalle de temps IT sur la liaison composite.
2/ sachant que l’on souhaite transmettre en simultané 31 voies de communications et une voie de signalisation,
déterminer le rythme d’occurrence des trames et leur longueur
3/ quel est le débit de la liaison multiplexée correspondance
4/ quelle est l’efficacité de multiplexage.

Corrigé Exercice 5 :

1/ Longueur en nombre de bits d’un intervalle de temps : ∆𝑰𝑻 = 𝒍𝒐𝒈𝟐 (𝟐𝟓𝟔)

On trouve ∆𝑰𝑻 = 𝟖 𝒃𝒊𝒕𝒔

2/ Rythme d’occurrence des trames : chacune des trames transmet un caractère par voie, or chaque voie
transmet

𝟔𝟒𝟎𝟎𝟎
= 𝟖𝟎𝟎𝟎 𝒄𝒂𝒓𝒂𝒄è𝒕𝒓𝒆𝒔/𝒔𝒆𝒄
𝟖

donc le rythme d’occurrence des trames est 8000 trames/sec

La longueur de chacune des trames est 𝑳 = (𝟑𝟏 + 𝟏) × 𝟖 = 𝟐𝟓𝟔 𝒃𝒊𝒕𝒔

3/ Débit sur la liaison composite : 𝑫 = 𝟖𝟎𝟎𝟎 × 𝟐𝟓𝟔

On trouve 𝑫 = 𝟐𝟎𝟒𝟖 𝑲𝒃𝒑𝒔

4/ efficacité du multiplexeur
∑𝒊=𝑵
𝒊=𝟏 𝒅𝒊 𝟑𝟏 × 𝟔𝟒𝟎𝟎𝟎
𝑬= =
𝑫 𝟐𝟎𝟒𝟖 × 𝟏𝟎𝟑

On trouve 𝑬 = 𝟗𝟔, 𝟖 %

Pr A. ERRAMI Page 7
Exercice 6

On rappelle que le débit nominal Dn d’un réseau Ethernet de la première génération est de 10 Mbit/s et que les
trames contiennent un préambule de 8 octets, deux champs d’adresse de 6 octets chacun, un champ longueur de
2 octets, des données dont la longueur est obligatoirement comprise entre 46 et 1 500 octets et un bloc de contrôle
d’erreur de 4 octets. Par ailleurs, un intervalle de silence entre trames est obligatoire : sa durée est de 9,6 μs.
1/ Déterminez le débit utile maximal Du sur un réseau Ethernet ( le débit utile maximal est obtenu de manière
théorique si une station unique émet en permanence en respectant l’espace inter trame des trames de longueur
maximale).
2/ Que pensez-vous du résultat obtenu ? Pourquoi ne peut-on pas l’atteindre ?

Corrigé Exercice 6 :

1/ débit utile maximal Du

Longueur totale équivalente d’une trame en octets = 8 (préambule) + 6 (adresse destinataire) + 6


(adresse émetteur) + 2 (longueur ou type) + 1 500 (contenu utile) + 4 (bloc de contrôle d’erreurs) + 12
(correspondant au silence inter trame) = 1 528 octets.
Du = e × Dn avec e= 1 500/1 528 (e représente l’efficacité du protocole d’accès)
Du = 10*(1 500/1 528) = 9,82 Mbit/s soit un rendement de 98,2 %.

2/ Cela est bien évidemment un calcul théorique car il est impossible d’atteindre un tel rendement dans la
pratique, dès que plusieurs équipements tentent d’émettre. Il y aura des silences et des collisions qui
entraîneront d’éventuels silences et/ou collisions supplémentaires.

Pr A. ERRAMI Page 8
Exercice 7
On veut concevoir un réseau local sur fibre optique, le cahier des charges spécifie :
- longueur maximum du support physique 200 km;
- nombre maximum de stations connectées 1000;
- vitesse de propagation sur le support 200 000 km/s;
- débit binaire nominal 100 Mbit/s;
- longueur maximum d'une trame : 4 500 octets;
1/ calculer la durée de vulnérabilité ( Time Slot)
2/ calculer la durée d’émission de la plus grande trame
3/ d’après ces résultats peut-on envisager d’implémenter le protocole CSMA/CD sur une telle architecture ?
justifier votre réponse.

Corrigé Exercice 7 :

1/ durée de vulnérabilité

Rappelons que le fonctionnement du protocole CSMA/CD repose sur la possibilité de détection des
collisions par toute station pendant qu’elle émet. La durée de vulnérabilité correspond à deux fois la durée
de propagation du signal entre les deux stations les plus éloignées ce qui , ici, correspond à :
Time Slot = ( 2 x 200) / 200000 = 2 ms

2/ Le temps T d’émission de la plus grande trame :


Le temps d’émission d’une trame de 4500 octets est
T = Longueur Trame / Débit = ( 4500 x 8 ) / ( 100 . 10 6) = 0,36 ms

3/ Rappelons que le temps d’émission de la plus petite trame doit donc être d’au moins égal à la durée de
vulnérabilité soit 2 ms.

Conclusion : Le protocole CSMA/CD ne peut pas convenir à cette réalisation. Le message minimum devrait
avoir pour longueur :
Lmin = Time Slot x Débit = 2. 10-3 x 100. 106 = 200. 103 bits
Lmin = 200000/8 = 25000 octets

Soit une trame de 25000 octets ce qui, compte tenu du fait que la plupart des messages sur un réseau local
ont une longueur moyenne inférieure à 256 octets, conduit à des séquences de bourrage très importantes
et par conséquent à une efficacité du protocole pratiquement nulle.

Pr A. ERRAMI Page 9
Exercice 8

Un réseau utilisant le protocole d’accès Token Ring ( 802.5) à 4 Mbit/s comporte 50 stations, la distance moyenne
entre stations est de 50 m. La vitesse de propagation étant de 200.000 Km/s, le temps d’émission est de 10 ms,
on demande de calculer :
1/ le temps d’occupation de l’anneau pour chaque station
2/ le temps maximum au bout duquel une station est assurée de disposer du jeton?
3/ le débit du réseau, vu d'une station? ( débit utile )
4/ peut-on effectuer un calcul similaire pour les réseaux CSMA/CD? Pourquoi ?

Corrigé Exercice 8 :

Dans cet exercice il faut raisonner avec le cas le plus défavorable (Worst case).
Le cas le plus défavorable correspond à l’attente active du jeton par une station ( la station qui désire
émettre ) alors que le jeton est détenu par la station qui la suit dans l’anneau et que toutes les stations sont
aussi en attente active et utilisent leurs temps de parole au maximum ( 10 ms ) :

1/ Temps d’occupation de l’anneau par chaque station =


Temps d’émission + temps de rotation + retard apporté par les stations traversées
avec :
• Temps d’émission = 10 ms
• Temps de rotation = longueur de l’anneau/vitesse = ( 50 x 50)/200 = 12,5 µs
• Temps de retard = Temps bit x nbre stations = ( ¼ . 10-6 ) x 50 = 0,25 µs x 50 = 12,5 µs
donc Temps d’occupation de l’anneau par chaque station = 10 + 0,0125 + 0,0125 = 10,025 ms

2/ Temps d’attente du jeton :


Pour les N-1 stations du réseau qui vont émettre avant la station en attente active nous avons :
Temps d’attente du jeton = 49 x 10,025 = 491,225 ms

3/ Débit utile pour cette station :


Débit utile = Efficacité x débit nominal = ( temps d’émission/temps total ) x débit nominal
Débit utile = ( 10 / 491,225 ) x 4. 10 6 = 80.000 bits/s

4/ Cas des réseaux CSMA/CD :


Ce calcul n’est pas réalisable pour un réseau Ethernet car on ne peut que calculer la probabilité d’accès au
média pendant un intervalle de temps. Le protocole CSMA/CD est dit probabiliste alors que le protocole
Token Ring est dit déterministe puisque l’on peut déterminer un débit minimal garanti

Pr A. ERRAMI Page 10

Vous aimerez peut-être aussi